CPU的幽灵攻击:Spectre攻击的新变种绕过Intel和Arm硬件缓解措施

VSole2022-03-11 13:15:56

来自荷兰阿姆斯特丹自由大学的一组研究人员展示了一种新的Spectre(幽灵)攻击变体,可以绕过英特尔和Arm近年来实施的硬件缓解措施。VUSec的研究人员9日在一份技术报告中详细介绍了一种新方法,通过利用他们所谓的分支历史注入(BHI)来绕过所有现有的缓解措施。该文强调,虽然硬件缓解措施仍然可以防止非特权攻击者为内核注入预测器条目,但依靠全局历史来选择目标会创建一种以前未知的攻击方法。研究人员还发布了一个概念证明(PoC),展示了任意内核内存泄漏,成功地披露了易受攻击系统的根哈希密码。Grsecurity的研究人员披露了影响AMD CPU的漏洞的详细信息,并进行了详细的技术分析和验证。目前三大CPU厂商均已发布相关公告、缓解措施及安全建议。

这次新的Spectre漏洞被发现,最危险的变种被称为Spectre v2或Spectre BTI(分支目标注入)。受影响的CPU制造商,如英特尔和Arm,一直在开发硬件缓解措施以防止此类攻击。

幽灵和熔断漏洞最早发布于2018年1月3日,当时Google Project Zero(GPZ)团队安全研究员Jann Horn在其团队博客[1]中爆出CPU芯片的两组漏洞,分别是Meltdown与Spectre。Meltdown对应CVE-2017-5754(乱序执行缓存污染),Spectre对应CVE-2017-5753(边界检查绕过)与CVE-2017-5715(分支目标注入)。这两组漏洞早在2017年6月就已经由GPZ团队向英特尔提交。

自2018年1月Spectre和Meltdown(熔断)漏洞披露以来,研究人员一直在研究处理器的安全性,并发现了其他几种侧信道攻击方法。这些方法通常可以允许对目标机器进行本地访问的攻击者从内存中获取少量潜在敏感数据。

然而,阿姆斯特丹自由大学的研究人员本周披露了他们所描述的“Spectre v2 的扩展”的细节。被称为分支历史注入(BHI)和Spectre-BHB的新变体绕过了这些硬件缓解措施。研究人员发现的另一种略有不同的变体称为帧内模式 BTI (IMBTI)。

研究人员解释说,由英特尔和Arm实施的缓解措施按预期工作,但残留的攻击面比供应商最初假设的要重要得多。

他们通过创建他们所描述的“在现代英特尔CPU上泄漏任意内核内存的整洁的端到端漏洞利用”来展示他们的发现。他们还发布了一段视频,展示了该漏洞的实际应用。

英特尔发布了一份公告和一份技术文档,描述了新漏洞,该芯片制造商将其跟踪为CVE-2022-0001和CVE-2022-0002。这些缺陷的严重性等级为“中等”。

英特尔表示,未来的处理器预计将包括针对BHI攻击的硬件缓解措施,同时它已经描述了几种软件缓解选项。

Arm已发布公告、常见问题解答、知识库文章以及描述漏洞和缓解措施的论文。Arm将Spectre-BHB漏洞跟踪为 CVE-2022-23960。

AMD处理器似乎不受Spectre-BHB的影响。然而,本周grsecurity的研究人员披露了影响AMD CPU的漏洞的详细信息。该问题被跟踪为CVE-2021-26341,与分支指令的推测行为有关,并可能导致数据泄漏。

grsecurity公司的研究文章认为,AMD分支(错误)预测器如何不自觉地为推测性执行攻击开辟了新的可能性,并了解利用它们需要多少时间。另一个教训是,即使是死的或无法访问的代码也不能盲目地被视为安全和忽略。由于即使是微不足道的直接无条件分支也很容易被某些CPU错误预测,因此程序执行可以去往以前没有CPU去过的地方。

AMD已于3月8日已发布针对CVE-2021-26341的公告,以及一份白皮书,详细介绍了管理其处理器推测的软件技术。

9日,这三个CPU制造商发布了公告,并附有缓解更新和安全建议,以解决最近发现的问题,这些问题允许泄露敏感信息,尽管基于隔离的保护。推测执行技术旨在通过提前运行一些任务(分支预测)来优化CPU性能,以便在需要时获得信息。

英特尔arm
本作品采用《CC 协议》,转载必须注明作者和本文链接
BHI是一种影响大多数英特尔Arm CPU的新型投机执行漏洞,它攻击分支全局历史而不是分支目标预测。不幸的是,这些公司以前对Spectre V2的缓解措施也无法保护BHI的威胁,尽管AMD处理器大多是免疫的。消息传出后,供应商应该很快就会发布安全补丁,而最新得Linux内核已经打了补丁。
来自荷兰阿姆斯特丹自由大学的一组研究人员展示了一种新的Spectre(幽灵)攻击变体,可以绕过英特尔Arm近年来实施的硬件缓解措施。VUSec的研究人员9日在一份技术报告中详细介绍了一种新方法,通过利用他们所谓的分支历史注入(BHI)来绕过所有现有的缓解措施。该文强调,虽然硬件缓解措施仍然可以防止非特权攻击者为内核注入预测器条目,但依靠全局历史来选择目标会创建一种以前未知的攻击方法。研究人员还发
这一发现是不寻常的,因为发现可以同时攻击多个平台的恶意代码是很罕见的。通常情况下,恶意软件只为攻击一个平台的特定漏洞而生成,而不是以类似的方式同时为多个平台开发。根据研究人员的技术分析,SysJoker被认为是在2021年下半年的一次攻击中启动的。安全研究员Patrick Wardle对其macOS变种进行了分析。该代码被发现是一个涵盖英特尔arm64构建的通用二进制文件,这意味着它可以在App
安全公司发现了一个恶意软件,被称为“RustBucket”,通过一个名为“内部PDF查看器”的应用程序到达你的设备。有趣的是,只有当它运行正确的PDF文件时,它才会尝试用完整的攻击感染Mac,可能是为了防止安全研究人员和防病毒软件发现。如果你使用恶意的PDF查看器打开,用户将看到一份9页的文件,内容是一家风险投资公司希望投资不同的科技初创公司。
来自麻省理工的 Vladimir Kiriansky 和咨询公司 Carl Waldspurger 的两位安全研究人员,刚刚发布了一篇揭露臭名昭著的“幽灵”(Spectre)安全漏洞新变种的论文,因其会产生投机性的缓冲区溢出。论文中,两人解释了他们新发现的这个变种(Spectre 1.1 / CNNVD-201807-884、CVE-2018-3693)可以如何攻击和防御。
据报道,一个安全团队最近在英特尔CPU(中央处理器) 中发现8个新的“ 幽灵级(Spectre-class) ”漏洞。另外,这些漏洞至少还影响了一小部分ARM处理器,并且有可能也会影响到AMD处理器(尚未得到证实)。 新的漏洞被概称为“Specter-Next Generation或Specter-NG(下一代幽灵)”,漏洞的部分细节最初被透露给了德国信息产业新闻网站Heise的记者。
随着俄乌冲突的继续进行,英特尔、AMD、台积电等科技巨头已经停止了对俄罗斯的芯片销售,对于其半导体产业而言无疑是灭顶打击。不过,俄罗斯没有选择坐以待毙,由于无法从往常的供应商那里购得芯片,所以正在制定计划重振陷入困境的本地半导体制造。
使用SGX,开发人员可以创建一个可信执行环境,保护他们的数据和代码免受临时的威胁。图1 CPU的布局与电压变压器的连接实验内容英特尔针对上述漏洞发布更新,禁用上述软件接口。然而,在CPU和稳压器之间仍然存在物理连接,该物理连接为本次实验的关注点。基于逆向工程恢复出SVID协议,VoltPillager可以根据配置向目标电压变压器发送准备好的SVID包,改变CPU的核心电压,实现基于硬件的欠压攻击。
今天英特尔宣布停产 Blockscale 1000 芯片,英特尔称该公司没有推出升级或更换的计划,对于已经购买 Blockscale 系列芯片的挖矿公司,英特尔会继续提供技术支持。到 12 月这个项目也被并入到客户端计算和数据中心团队,到 3 月份负责这个项目的英特尔高管也离职了。
从6月开始,分析家们发现了几个独特的网络攻击集群。Chaos恶意软件针对的是已知的漏洞,"Dehus补充说,"我们建议网络管理员实行严格的补丁管理,并使用我们报告中列出的IoCs来监测感染或与可疑基础设施的连接情况。消费者和远程工作者应启用自动软件更新,并定期更新密码和重新启动硬件"。黑莲花实验室认为这种恶意软件与2021年发现的Chaos勒索软件构建者没有关系;相反,重叠的代码和功能表明它很可能是2020年发现的DDoS恶意软件Kaiji的演变。
VSole
网络安全专家